20155333 《网络对抗》 Exp7 网络欺诈防范 20155333 《网络对抗》 Exp7 网络欺诈防范

基础问题

  1. 通常在什么场景下容易受到DNS spoof攻击?
  • 公共网络
  1. 在日常生活工作中如何防范以上两种攻击方法?
  • DNS欺骗攻击是很难防御的,因为这种攻击大多数本质都是被动的,但抵御这种类型攻击方面还是有迹可循的:
    • 保护内部设备
    • 不要依赖DNS
    • 使用入侵检测系统
    • 使用DNSSEC

实践

简单应用SET工具建立冒名网站

使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为http对应的80号端口

20155333 《网络对抗》 Exp7 网络欺诈防范
20155333 《网络对抗》 Exp7 网络欺诈防范

使用netstat -tupln |grep 80查看80端口是否被占用

20155333 《网络对抗》 Exp7 网络欺诈防范
20155333 《网络对抗》 Exp7 网络欺诈防范

使用apachectl start开启Apache服务

20155333 《网络对抗》 Exp7 网络欺诈防范
20155333 《网络对抗》 Exp7 网络欺诈防范

使用setoolkit打开SET工具

20155333 《网络对抗》 Exp7 网络欺诈防范
20155333 《网络对抗》 Exp7 网络欺诈防范

选择1Social-Engineering Attacks社会工程学攻击

20155333 《网络对抗》 Exp7 网络欺诈防范
20155333 《网络对抗》 Exp7 网络欺诈防范

选择2Website Attack Vectors钓鱼网站攻击向量

20155333 《网络对抗》 Exp7 网络欺诈防范
20155333 《网络对抗》 Exp7 网络欺诈防范

选择3Credential Harvester Attack Method登录密码截取攻击

20155333 《网络对抗》 Exp7 网络欺诈防范
20155333 《网络对抗》 Exp7 网络欺诈防范

选择2Site Cloner克隆网站

20155333 《网络对抗》 Exp7 网络欺诈防范
20155333 《网络对抗》 Exp7 网络欺诈防范

输入被克隆的url:https://home.cnblogs.com/

20155333 《网络对抗》 Exp7 网络欺诈防范
20155333 《网络对抗》 Exp7 网络欺诈防范

20155333 《网络对抗》 Exp7 网络欺诈防范
20155333 《网络对抗》 Exp7 网络欺诈防范

在靶机windows的浏览器上输入攻击机IP:192.168.199.170,回车后跳转到被克隆的网页

20155333 《网络对抗》 Exp7 网络欺诈防范
20155333 《网络对抗》 Exp7 网络欺诈防范

攻击机上显示如下:

20155333 《网络对抗》 Exp7 网络欺诈防范
20155333 《网络对抗》 Exp7 网络欺诈防范

假如克隆的是某个需要登录的网页,在靶机输入(可能是错误的)用户名和密码,攻击机可全部获取。

20155333 《网络对抗》 Exp7 网络欺诈防范
20155333 《网络对抗》 Exp7 网络欺诈防范

20155333 《网络对抗》 Exp7 网络欺诈防范
20155333 《网络对抗》 Exp7 网络欺诈防范

ettercap DNS spoof

使用ifconfig eth0 promisc将kali网卡改为混杂模式;

输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改

20155333 《网络对抗》 Exp7 网络欺诈防范
20155333 《网络对抗》 Exp7 网络欺诈防范

添加的两条记录是:

www.mosoteach.cn A 192.168.199.170
www.cnblogs.com A 192.168.199.170

使用ettercap -G开启ettercap

点击工具栏中的Sniff——>unified sniffing

20155333 《网络对抗》 Exp7 网络欺诈防范
20155333 《网络对抗》 Exp7 网络欺诈防范

在弹出的界面中选择eth0——>确定,即监听eth0网卡

20155333 《网络对抗》 Exp7 网络欺诈防范
20155333 《网络对抗》 Exp7 网络欺诈防范

点击工具栏中的Hosts——>Scan for hosts扫描子网

20155333 《网络对抗》 Exp7 网络欺诈防范
20155333 《网络对抗》 Exp7 网络欺诈防范

点击工具栏中的Hosts——>Hosts list查看存活主机

20155333 《网络对抗》 Exp7 网络欺诈防范
20155333 《网络对抗》 Exp7 网络欺诈防范

将kali网关的IP:192.168.199.1添加到target1,靶机IP:192.168.199.170添加到target2

20155333 《网络对抗》 Exp7 网络欺诈防范
20155333 《网络对抗》 Exp7 网络欺诈防范

点击工具栏中的Plugins——>Manage the plugins

20155333 《网络对抗》 Exp7 网络欺诈防范
20155333 《网络对抗》 Exp7 网络欺诈防范

选择dns_spoof即DNS欺骗的插件

20155333 《网络对抗》 Exp7 网络欺诈防范
20155333 《网络对抗》 Exp7 网络欺诈防范

然后点击左上角的start——>Start sniffing选项开始嗅探

20155333 《网络对抗》 Exp7 网络欺诈防范
20155333 《网络对抗》 Exp7 网络欺诈防范

双击后提示:

20155333 《网络对抗》 Exp7 网络欺诈防范
20155333 《网络对抗》 Exp7 网络欺诈防范

靶机上输入ping www.mosoteach.cnping www.cnblogs.com

20155333 《网络对抗》 Exp7 网络欺诈防范
20155333 《网络对抗》 Exp7 网络欺诈防范

结合应用两种技术,用DNS spoof引导特定访问到冒名网站

参照实验一,克隆教务处网站

20155333 《网络对抗》 Exp7 网络欺诈防范
20155333 《网络对抗》 Exp7 网络欺诈防范

通过实验二实施DNS欺骗,此时在靶机输入网址www.mosoteach.cn未能成功访问冒名网站

20155333 《网络对抗》 Exp7 网络欺诈防范
20155333 《网络对抗》 Exp7 网络欺诈防范

实践总结及体会

实验二、三均未成功,抽时间补上!